Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI?

- 4 Maggio 2025

Perché la Groelandia? Molti analisti del settore politico e strategico militare hanno messo la lente sulle dichiarazioni ormai note verso questo sperduto paese artico. La storia del paese poi racconta...

Facebook Linkedin X

Microsoft dice addio alle password: l’era delle passkey è arrivata!

- 4 Maggio 2025

Nel Password Day del primo maggio, Microsoft ha deciso di lanciare un messaggio forte e chiaro al mondo della cybersecurity: “Le password? roba vecchia. Il futuro è passwordless.” Con un...

Facebook Linkedin X

Darkglass Anagram: il primo processore per chitarra Linux che cambia le regole del gioco

- 3 Maggio 2025

L'azienda finlandese Darkglass Electronics ha presentato Anagram, il suo primo processore per chitarra basato su Linux. Il dispositivo utilizza Buildroot, il server audio JACK2, supporta i plugin LV2 e gli...

Facebook Linkedin X

Donald Trump Papa! L’era del linguaggio istituzionale è finita ed anche molto male

- 3 Maggio 2025

Donald Trump ha pubblicato un'immagine di sé stesso nei panni del pontefice, generata dall'intelligenza artificiale. E questo alla vigilia del conclave che eleggerà il nuovo capo della Chiesa cattolica, che conta 1,4...

Facebook Linkedin X

Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana

- 3 Maggio 2025

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo "Mr Hamza" ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto in...

Facebook Linkedin X

Quando il tuo collega è un deepfake nordcoreano! Scopriamo l’industria dal lavoro fake della RPDC

- 3 Maggio 2025

Gli specialisti di Okta Threat Intelligence hanno condotto un'indagine su larga scala , studiando come gli agenti della RPDC ottengono lavoro nelle aziende informatiche internazionali. I risultati sono stati allarmanti: l'intelligenza artificiale...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI?
Innovazione

Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI?

Perché la Groelandia? Molti analisti del settore politico e strategico militare hanno messo la lente sulle dichiarazioni ormai note verso questo s...
Roberto Villani - 05/05/2025 - 07:03
Microsoft dice addio alle password: l’era delle passkey è arrivata!
Innovazione

Microsoft dice addio alle password: l’era delle passkey è arrivata!

Nel Password Day del primo maggio, Microsoft ha deciso di lanciare un messaggio forte e chiaro al mondo della cybersecurity: “Le password? roba vecchi...
Luca Galuppi - 05/05/2025 - 06:56
Darkglass Anagram: il primo processore per chitarra Linux che cambia le regole del gioco
Innovazione

Darkglass Anagram: il primo processore per chitarra Linux che cambia le regole del gioco

L'azienda finlandese Darkglass Electronics ha presentato Anagram, il suo primo processore per chitarra basato su Linux. Il dispositivo utilizza Bu...
Redazione RHC - 04/05/2025 - 22:22
Donald Trump Papa! L’era del linguaggio istituzionale è finita ed anche molto male
News

Donald Trump Papa! L’era del linguaggio istituzionale è finita ed anche molto male

Donald Trump ha pubblicato un'immagine di sé stesso nei panni del pontefice, generata dall'intelligenza artificiale. E questo alla vigilia d...
Redazione RHC - 04/05/2025 - 19:10
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Cybersecurity Italia

Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo "Mr Hamza" ha rivendicato un cyberattacco ai danni del Ministero della Dife...
Redazione RHC - 04/05/2025 - 09:20
Quando il tuo collega è un deepfake nordcoreano! Scopriamo l’industria dal lavoro fake della RPDC
Cybercrime e Dark Web

Quando il tuo collega è un deepfake nordcoreano! Scopriamo l’industria dal lavoro fake della RPDC

Gli specialisti di Okta Threat Intelligence hanno condotto un'indagine su larga scala , studiando come gli agenti della RPDC ottengono lavoro nelle az...
Redazione RHC - 04/05/2025 - 08:30

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE